Netwin

Dmail

6 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 6.2%
  • Veröffentlicht 11.05.2005 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Format string vulnerability in dSMTP (dsmtp.exe) in DMail 3.1a allows remote attackers to execute arbitrary code via format string specifiers in the xtellmail command.

  • EPSS 0.64%
  • Veröffentlicht 11.05.2005 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

DList (dlist.exe) in DMail 3.1a allows remote attackers to bypass authentication, read log files, and shutdown the system via a sendlog command with an incorrect password hash, which is not properly handled by the _cmd_sendlog function.

Exploit
  • EPSS 0.38%
  • Veröffentlicht 20.07.2001 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

NetWin Authentication module (NWAuth) 2.0 and 3.0b, as implemented in SurgeFTP, DMail, and possibly other packages, uses weak password hashing, which could allow local users to decrypt passwords or use a different password that has the same hash valu...

  • EPSS 1.33%
  • Veröffentlicht 20.07.2001 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Buffer overflows in NetWin Authentication Module (NWAuth) 3.0b and earlier, as implemented in DMail, SurgeFTP, and possibly other packages, could allow attackers to execute arbitrary code via long arguments to (1) the -del command or (2) the -lookup ...

Exploit
  • EPSS 9.11%
  • Veröffentlicht 01.06.2000 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Buffer overflow in the NetWin DSMTP 2.7q in the NetWin dmail package allows remote attackers to execute arbitrary commands via a long ETRN request.

  • EPSS 1.76%
  • Veröffentlicht 04.05.2000 04:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Buffer overflow in Netwin DMailWeb CGI program allows remote attackers to execute arbitrary commands via a long utoken parameter.